首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于簇的无线传感器网络入侵检测系统   总被引:1,自引:1,他引:1  
基于无线传感器网络的分簇结构,运用Agent技术设计了一个入侵检测系统.在网络中的每个节点部署IDS代理,其中包括本地检测Agent和全局检测Agent两个不同代理,分别完成不同的检测任务.提出采用蓝牙通信技术,引用蓝牙散射网形成算法TPSF构建传感器网络的簇节点层,完成簇的划分,进而对不同的Agent进行任务分配.通过限制节点的角色对算法进行改进,减轻节点的复杂度,从而使IDS代理能有效地工作,提高节点的安全系数.  相似文献   

2.
基于危险理论的无线传感器网络入侵检测模型   总被引:1,自引:0,他引:1  
针对无线传感器网络入侵检测技术面临的挑战,利用了人工免疫技术的基本原理,提出一种基于危险理论的入侵检测模型。模型采用了分布式合作机制,与采用混杂模式监听获取全局知识的方法相比,在检测性能和能耗上都具有优势。仿真结果表明,相比于传统的单一阈值Watchdog算法和自我非我(SNS)模型,基于危险理论的检测模型能够提供较高的检测率和较低的误检率,并且有效降低了系统的能耗。  相似文献   

3.
针对无线传感器网络节点能量少、存储空间小、计算能力有限的特性,本文提出了基于遗传算法(GA)和LMBP神经网络融合算法的入侵检测模型。与传统方法相比,该模型利用神经网络离线学习建立检测模型,无需储存大量的入侵行为特征,节省了存储资源。同时,采用多层合作检测机制,与采用混杂模式获取数据的方法相比,减少了能源消耗。仿真结果表明,GA-LMBP入侵检测模型在性能、能耗、存储开销、检测率和误检率都优于传统方法。  相似文献   

4.
针对无线传感器网络中能量有限和安全问题,本文提出了一种基于能耗均衡的无线传感器的入侵检测机制.首先在无线传感器现有的分簇模型上划分若干Sector,然后在某些节点上部署IDS,提出入侵检测的算法,利用仿真验证了本文所提出的模型与算法,结果表明可使网络节点的能耗得到有效的降低,同时提高了检测错误数据和异常节点的准确率.  相似文献   

5.
网络入侵检测系统的实现   总被引:1,自引:1,他引:1  
论述了入侵检测系统的概念及其产生的背景,将网络入侵检测系统分为2类:一类是基于主机的入侵检测系统(HIDS),另一类是基于网络的入侵检测系统(NIDS);分析了现有NIDS的体系结构,着重阐述基于网络入侵检测系统的优势以及现有NIDS的存在问题和可能的解决办法,并针对新一代的入侵检测系统系统提出一些廷议。  相似文献   

6.
无线局域网入侵检测系统解决方案   总被引:6,自引:0,他引:6  
目前,有线网络的入侵检测系统已经比较成熟,然而,应用于无线局域网的入侵检测系统还是一个崭新的领域.首先描述了无线局域网的发展现状及其天然缺陷;然后介绍了针对无线局域网常见的攻击方式和防范技术;最后,提出一种基于有线和无线局域网相结合的复杂网络模型下的入侵检测系统解决方案.  相似文献   

7.
基于无线传感器网络的海水检测系统   总被引:1,自引:0,他引:1  
针对海水检测周期长、范围小的特点,提出了使用无线传感器网络的海水指标实时在线检测方案。研究了精确检测的方法与算法,探讨了无线传感器网络节能路由协议。系统综合运用无线传感器智能信息处理技术、远程GPRS无线数据通信技术以及基于Internet显示平台的监测点管理查询技术,将功能相同或不同的传感器构成智能化传感器网络,从而全面提升了系统的自动化与监测水平。模拟实验结果表明系统具有良好的海水定量检测能力。  相似文献   

8.
魏鹏  路赞赞 《电子科技》2014,27(3):143-146
目标检测是无线传感器网络中的一种重要应用,文中提出了一种能量有效分布式多传感器目标检测方法,该方法区别于以往的单目标方法,通过多个节点相互协作对目标进行检测,算法1给出了时间序列离散法,求得目标被测距离,且多节点将检测到的信息在聚合节点进行聚合,并通过算法2找到一条最优传输路径将聚合数据包传送至sink节点。此外通过仿真比较了单节点检测目标和多节点协同检测目标的概率、权系数α对检测节点平均能量消耗的影响,并给出了目标检测数据的最佳采样周期。  相似文献   

9.
姜岩  姚彦茹 《信息技术》2006,30(1):85-88
随着计算机信息技术与网络技术的迅猛发展,信息与网络的安全形势也日趋严峻和复杂化。各种计算机安全事件的不断发生,已使保障信息与网络安全成为世界各国计算机安全人员的共同目标。主要介绍了网络入侵检测系统(NIDS)的设计原理和在Linux操作系统(主要是在RedHat)下,对网络入侵检测系统的设计进行了探讨。  相似文献   

10.
一种分布式网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析了传统入侵检测技术后,提出了一种基于CORBA的分布式的网络入侵检测系统结构。该结构不仅能够避免分布式系统中存在的单点失效问题,还可以平衡计算并提高系统整体的效率,使入侵检测系统能够适应计算机及互联网络的迅速发展。  相似文献   

11.
提出一种局部联系对比搜索算法.通过把节点刷新定位过程,与其相邻的小范围分布网络的均值特征节点做比较,利用局部无线网络节点最优信息,检测异常入侵节点信息,避免了传统集中式方法对全部节点搜索的耗时.实验证明,这种局部联系对比定位算法能够有效利用网络信息,对异常节点实现准确入侵检测,缩短了检测时间.  相似文献   

12.
周奇 《通信技术》2012,45(4):34-37
针对聚类无线传感器网络安全的问题,将移动代理技术与分布式入侵检测技术相结合,提出了一种基于移动代理的无线传感器网络分布式入侵检测方案,采用了多个代理模块进行分布式协作,运用一种基于聚类的分布式入侵检测算法,从节点上收集和处理数据,减少网络负载、促进效率平衡,能够满足WSNs的要求和限制。从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。  相似文献   

13.
随着Internet网络的发展,恶意用户对一些大型的Internet站点进行毁灭性的攻击,于是在有线网络中出现了入侵检测相关技术的研究。无线Ad-Hoc网络可以在任意时间,任意地点访问IP网络,由于其具有开放性、拓扑结构动态改变及缺乏中心检测/管理点和中心的防御能力等特点,它更加容易受到毁灭性的攻击。可是有线网络的入侵检测技术在Ad-Hoc网中无法充分地发挥作用,给出了针对Ad-Hoc网络的冲突检测和响应结构。  相似文献   

14.
无线传感器网络由大量具有传感、计算和通讯能力的节点组成。针对不同的应用目的、工作环境和要求,提出了进行传感器网络建模需要考虑的几个要素。通过对网络基本要素的描述,能够很方便地对传感器网络进行建模。利用这些要素的特征对网络性能进行深入细致地分析以便选择或设计合适的路由协议和数据融合的方法。研究的重点是网络路由协议及其数据融合技术,也适用于其他协议的设计和建模。  相似文献   

15.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

16.
王骐  蔡子元  范慧璞 《压电与声光》2014,36(6):1030-1034
无线传感器网络在许多应用场合里需要采集较敏感的数据,因此安全问题至关重要。一旦传感器节点被捕获,且没有采取相应措施,节点的密钥信息易被泄露,攻击者完全可伪装成这些节点,向网络任意注入错误的信息,由此导致网络的安全性能急剧下降。提出了针对被捕获节点的一种基于异常的入侵检测算法,能有效识别无线传感器网络的被捕获节点。算法对传感器节点间关系进行抽象,采用传感器网络的事件驱动特性来确定某节点在固定时间间隔内是否在发生数据包,基站通过检测可疑节点的数据包发送时间的差异来加以确认。算法不依赖于任何被捕获节点如何行动和密谋的假设,能识别出偏离正常行为值的最大多数被捕获节点,而不会出现"假肯定"。  相似文献   

17.
分析了当前无线传感器网络密钥管理协议设计中所存在的主要问题,在对具有代表性 的最新研究成果进行系统论述的基础上,全面分析了其利弊以及适应性问题。考虑到传感器 网络应用背景的细化和结构、功能的多元化,提出了今后的研究方向。  相似文献   

18.
基于BWAS的无线传感器网络静态分簇路由算法   总被引:1,自引:1,他引:0  
为提高路径搜索效率,避免动态分簇较多的能量消耗,提出了基于最优-最差蚂蚁系统(BWAS)的无线传感器网络静态分簇路由算法.BWAS是对蚁群算法的改进,在路径搜寻过程中评价出最优最差蚂蚁,引入奖惩机制,加快了路径搜索速度.通过无线传感器网络静态分簇、簇内动态选举簇头,在簇头节点间运用BWAS算法搜寻从簇头节点到汇聚节点的多跳最优路径,能减少路径寻优能量消耗,实现均衡能量管理,延长网络寿命,且具有较强的鲁棒性.通过与基于BWAS的动态分簇和基于蚁群算法的动态分簇路由的仿真实验相比较,证实了本算法的有效性.  相似文献   

19.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号